Amazon Linux 2022:(ALAS2022-2022-185)

high Nessus 插件 ID 167017

简介

远程 Amazon Linux 2022 主机缺少安全更新。

描述

因此,它受到 ALAS2022-2022-185 公告中提及的多个漏洞影响。

- Linux 内核中发现缺陷。现有 KVM SEV API 存在漏洞,允许非根(主机)用户级应用程序通过在支持安全加密虚拟化 (SEV) 的 AMD CPU 中创建机密客户机 VM 实例,导致主机内核崩溃。(CVE-2022-0171)

- 在 fs/ext4/namei.c 中发现一个释放后使用缺陷:Linux 内核的文件系统子组件中的 dx_insert_block()。具有用户特权的本地攻击者可利用此缺陷造成拒绝服务。
(CVE-2022-1184)

- 在 Linux 内核的 TeleTYpe 子系统中发现越界读取缺陷。在 flush_to_ldisc 函数中存在内存泄漏时,用户使用 ioctls TIOCSPTLCK 和 TIOCGPTPEER 以及 TIOCSTI 和 TCXONC 触发争用条件时会发生此问题。此缺陷会让本地用户导致系统崩溃或从内存读取未经授权的随机数据。 (CVE-2022-1462)

- 在用户强制 ath9k_htc_wait_for_target 函数因某些输入消息而失败的方式中,在 Linux 内核的 Atheros 无线适配器驱动程序中发现一个释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1679)

- 启用阴影分页后,INVPCID 指令将导致调用 kvm_mmu_invpcid_gva。如果在 CR0.PG=0 的情况下执行 INVPCID,则不会设置 invlpg 回调,结果是空指针取消引用。
(CVE-2022-1789)

- 在 Linux 内核的 KVM 模块中发现空指针取消引用缺陷,该缺陷可导致 arch/x86/kvm/emulate.c 中的 x86_emulate_insn 发生拒绝服务。在 Intel CPU 的客户机中执行非法指令时会发生此问题。(CVE-2022-1852)

- 在 Linux 内核的 NTFS 日志中,在 fs/ntfs3/fslog.c 的 log_replay 中发现一个释放后使用缺陷。
此缺陷允许本地攻击者造成系统崩溃或泄露内核信息。
(CVE-2022-1973)

- 在 Linux 内核的 nft_set_desc_concat_parse() 函数中发现一个漏洞。此缺陷允许攻击者通过 nft_set_desc_concat_parse() 触发缓冲区溢出,从而造成拒绝服务并可能运行代码。(CVE-2022-2078)

- 在某些 Intel(R) 处理器中,多核心共享缓冲区若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21123)

- 在某些 Intel(R) 处理器中,微架构填充缓冲区若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21125)

- 对于某些 Intel(R) 处理器,特定的特殊寄存器写入操作若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21166)

- 分支预测器中的别名可能导致某些 AMD 处理器预测错误的分支类型,从而可能导致信息泄露。(CVE-2022-23825)

- Linux 磁盘/网卡前端数据泄露 [其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞与哪些 CVE 对应。] Linux Block 和 Network PV 设备前端未将内存区域归零便与后端共享此区域(CVE-2022-26365、CVE-2022-33740)。
此外,授权表的粒度不允许共享小于 4K 的页面,因为与后端共享的数据也可以被此后端访问,这导致不相关的数据驻留在同一 4K 页面中。(CVE-2022-33741、CVE-2022-33742、CVE-2022-26365、CVE-2022-33740、CVE-2022-33741、CVE-2022-33742)

- 在某些 Intel(R) 处理器的上下文间不透明地共享返回预测器目标可能会让授权用户通过本地访问实现信息披露。(CVE-2022-26373)

- 在 Linux 内核的 nf_conntrack_irc 中发现一个问题,其中消息处理可能混淆并且未正确匹配消息。当用户使用配置有 nf_conntrack_irc 的未加密 IRC 时,可能会绕过防火墙。(CVE-2022-2663)

- 在用户使用大于映射的 max_entries 的密钥调用 bpf_tail_call 函数的方式中,在 Linux 内核的 BPF 子系统中发现一个越界内存读取缺陷。本地用户可利用此缺陷,在未经授权的情况下获取某些数据。(CVE-2022-2905)

- 在某些与微架构相关的条件下,错误训练的返回指令分支预测可能允许任意推测代码执行。(CVE-2022-29900)

- 第 6 至 8 代 Intel 微处理器受到一个新 Spectre 变体的影响,它能够绕过内核中的 retpoline 缓解措施,泄漏任意数据。具有非特权用户访问权限的攻击者可劫持返回指令,从而在特定的微架构相关条件下执行任意推测代码。(CVE-2022-29901)

- 当同时发生多个 xfrm_probe_algs 调用时,发现 Linux 内核中用于转换数据包的 IP 框架(XFRM 子系统)存在争用情形。此缺陷让本地攻击者可通过执行越界读取并将其复制到套接字中来触发越界写入,或泄漏内核堆内存。(CVE-2022-3028)

- 在 i740 驱动程序中发现 Linux 内核缺陷。Userspace 程序可通过 ioctl() 接口向驱动程序传递任何值。驱动程序不检查“pixclock”的值,因此可能导致除零错误。(CVE-2022-3061)

- Linux 内核的 io_uring 中存在释放后使用。Signalfd_poll() 和 binder_poll() 使用生命周期为当前任务的 waitqueue。它将在释放队列之前向所有等待程序发送 POLLFREE 通知。遗憾的是,io_uring 轮询未处理 POLLFREE。如果使用 io_uring 轮询轮询并且 waitqueue 被释放,则可允许发生释放后使用问题。我们建议升级过去的提交 fc78b2fc21f10c4c9c4d5d659a685710ffa63659 (CVE-2022-3176)

- 在 Linux 内核 5.18.1 及之前版本中,net/netfilter/nf_tables_api.c 允许本地用户(能够创建 user/net 命名空间)将特权提升至 root,因为不正确的 NFT_STATEFUL_EXPR 检查会导致释放后使用。 (CVE-2022-32250)

- 在 powerpc 32 位平台上的 Linux 内核 5.18.3 及之前版本中发现问题。访问浮点寄存器时,ptrace PEEKUSER 和 POKEUSER(也称为 PEEKUSR 和 POKEUSR)中发生缓冲区溢出。(CVE-2022-32981)

- 在 Linux 内核声音子系统中发现一个因不当锁定而导致的争用条件缺陷。这个缺陷可在处理 SNDCTL_DSP_SYNC ioctl 时导致空指针取消引用。有权限的本地用户(根用户或“audio”群组成员)可利用此缺陷导致系统崩溃,从而导致拒绝服务情况 (CVE-2022-3303)

- 网络后端可能造成 Linux netfront 使用已释放的 SKB。在添加逻辑以支持 XDP (eXpress Data Path) 时,移动代码标签时所采用的方式允许释放被保留做进一步处理的包含引用(指针)的 SKB。(CVE-2022-33743)

- 在低于 5.18.4 的 Linux 内核中,drivers/rpmsg/virtio_rpmsg_bus.c 中的 rpmsg_virtio_add_ctrl_dev 存在双重释放漏洞。(CVE-2022-34494)

- 在低于 5.18.4 的 Linux 内核中,drivers/rpmsg/virtio_rpmsg_bus.c 中的 rpmsg_probe 存在双重释放漏洞。
(CVE-2022-34495)

- 在 Linux 内核 5.18.9 及之前的版本中发现问题。本地攻击者可利用 nft_set_elem_init 中的类型混淆缺陷(可导致缓冲区溢出)来提升权限,此漏洞与 CVE-2022-32250 不同。(攻击者可获得根访问权限,但必须以非特权用户命名空间开头才能获取 CAP_NET_ADMIN 访问权限。)此问题可在 net/netfilter/nf_tables_api.c 的 nft_setelem_parse_data 中修复。(CVE-2022-34918)

- 5.18.13 之前的 Linux 内核缺少针对区块起始符号 (.bss) 的某个清除操作。这允许 Xen PV 客户机操作系统用户造成拒绝服务或获取特权。 (CVE-2022-36123)

- 在 Linux 内核 5.18.14 及之前版本中发现一个问题。net/xfrm/xfrm_policy.c 中的 xfrm_expand_policies 可造成一个引用计数被舍弃两次。(CVE-2022-36879)

- 在 Linux 内核 5.18.14 及之前版本中,net/netfilter/nfnetlink_queue.c 中的 nfqnl_mangle 允许远程攻击者造成拒绝服务情形(错误),这是因为 nf_queue 的判断结果若包含单字节 nfta_payload 属性,则 skb_pull 可能遇到负数 skb->len。(CVE-2022-36946)

- 在版本低于 5.18.17 的 Linux 内核中的 x86 KVM 子系统中发现问题。非特权客户机用户可危害客户机内核,因为在某些 KVM_VCPU_PREEMPTED 情况下未正确处理 TLB 刷新操作。 (CVE-2022-39189)

- 在版本低于 5.19.6 的 Linux 内核的 net/netfilter/nf_tables_api.c 中发现问题。绑定到已绑定的链时可发生拒绝服务。(CVE-2022-39190)

- 在 Linux 内核 5.19 之前的版本中发现问题。在 drivers/video/fbdev/pxa3xx-gcu.c 的 pxa3xx_gcu_write 中,count 参数存在 size_t 与 int 类型冲突,攻击者可借此造成整数溢出并绕过大小检查。之后,因为它会被用作 copy_from_user() 的第三个参数,所以可能发生堆溢出。(CVE-2022-39842)

- 在 Linux 内核 5.19.8 及之前的所有版本中发现一个问题,drivers/firmware/efi/capsule-loader.c 中存在争用情形,可导致释放后使用攻击。(CVE-2022-40307)

- Linux 内核中发现缺陷。现有 KVM SEV API 存在漏洞,允许非根(主机)用户级应用程序通过在支持安全加密虚拟化 (SEV) 的 AMD CPU 中创建机密客户机 VM 实例,导致主机内核崩溃。(CVE-2022-0171,CVE-2022-21505)

- AMD:CVE-2022-23816 AMD CPU 分支类型混淆 (CVE-2022-23816)

- 内核:posix cpu 定时器中的释放后使用漏洞可导致本地权限升级 (CVE-2022-2585)

- 在用户强制 ath9k_htc_wait_for_target 函数因某些输入消息而失败的方式中,在 Linux 内核的 Atheros 无线适配器驱动程序中发现一个释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统特权。(CVE-2022-1679) (CVE-2022-2586)

- 内核:cls_route 过滤器实现中的释放后使用漏洞可能导致特权升级 (CVE-2022-2588)

- 在 hw 中发现一个缺陷。在某些与微架构相关的条件下,错误训练的返回指令分支预测可能允许任意推测代码执行。(CVE-2022-23816) (CVE-2022-28693)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever=2022.0.20221102”以更新系统。

另见

https://alas.aws.amazon.com/AL2022/ALAS-2022-185.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0171.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1184.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1462.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1679.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1789.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1852.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1966.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1972.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1973.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2078.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21123.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21125.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21166.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21505.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23816.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23825.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2585.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2586.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2588.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26365.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26373.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2663.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28693.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2905.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29900.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29901.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3028.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3061.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3176.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32250.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32981.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3303.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33740.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33741.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33742.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33743.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34494.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34495.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34918.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36123.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36879.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36946.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39189.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39190.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39842.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40307.html

插件详情

严重性: High

ID: 167017

文件名: al2022_ALAS2022-2022-185.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2022/11/5

最近更新时间: 2023/1/12

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2022-34918

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-27223

漏洞信息

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.73-45.135, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:python3-perf-debuginfo, cpe:/o:amazon:linux:2022

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/11/1

漏洞发布日期: 2022/5/16

CISA 已知利用日期: 2022/5/16

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Netfilter nft_set_elem_init Heap Overflow Privilege Escalation)

参考资料信息

CVE: CVE-2021-26341, CVE-2021-26401, CVE-2022-0001, CVE-2022-0002, CVE-2022-0171, CVE-2022-0185, CVE-2022-0492, CVE-2022-0494, CVE-2022-0500, CVE-2022-0742, CVE-2022-0847, CVE-2022-0854, CVE-2022-1015, CVE-2022-1016, CVE-2022-1055, CVE-2022-1158, CVE-2022-1184, CVE-2022-1199, CVE-2022-1263, CVE-2022-1353, CVE-2022-1462, CVE-2022-1679, CVE-2022-1729, CVE-2022-1789, CVE-2022-1852, CVE-2022-1966, CVE-2022-1972, CVE-2022-1973, CVE-2022-2078, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-2602, CVE-2022-2663, CVE-2022-2905, CVE-2022-3028, CVE-2022-3061, CVE-2022-3176, CVE-2022-3303, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21505, CVE-2022-23222, CVE-2022-23816, CVE-2022-23825, CVE-2022-23960, CVE-2022-24958, CVE-2022-25636, CVE-2022-26365, CVE-2022-26373, CVE-2022-27223, CVE-2022-28693, CVE-2022-28893, CVE-2022-29156, CVE-2022-29581, CVE-2022-29582, CVE-2022-29900, CVE-2022-29901, CVE-2022-30594, CVE-2022-32250, CVE-2022-32981, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33743, CVE-2022-34494, CVE-2022-34495, CVE-2022-34918, CVE-2022-36123, CVE-2022-36879, CVE-2022-36946, CVE-2022-39188, CVE-2022-39189, CVE-2022-39190, CVE-2022-39842, CVE-2022-40307

CEA-ID: CEA-2022-0026